Mobile Malware

Mobile Malware ist bösartige Software, die speziell für den Angriff auf mobile Geräte wie Smartphones, Tablets und Smartwatches geschrieben wurde. Diese Arten von Malware basieren auf den Ausnutzungen bestimmter mobiler Betriebssysteme und der Mobilfunktechnologie. Obwohl mobile Malware nicht so weit verbreitet ist wie Malware, die traditionelle Arbeitsstationen angreift, stellt sie eine wachsende Bedrohung für Verbrauchergeräte dar. Mobile Malware wird zu einer Herausforderung für die Sicherheitsbranche, da die Angriffe immer häufiger und stärker werden.
Entwickler mobiler Malware, auch Cyberkriminelle genannt, können ein oder mehrere Ziele verfolgen, darunter den Diebstahl von Daten, die Anmeldung von Benutzern für Dienste und die Erhebung von Gebühren für Dienste, denen sie nicht zugestimmt haben, oder die Sperrung eines Geräts oder von Daten und die Forderung nach Geld für deren Freigabe.

Arten von mobiler Malware

Zu den häufigsten mobilen Malware-Angriffen gehören Viren, Würmer, mobile Bots, mobile Phishing-Angriffe, Lösegeldforderungen, Spyware und Trojaner. Manche mobile Malware kombiniert mehr als eine Art von Angriff.
Mobile Viren sind an die zelluläre Umgebung angepasst und so konzipiert, dass sie sich von einem anfälligen Telefon auf ein anderes verbreiten.
Ein Computerwurm ist eine Art von Malware, die andere Geräte infiziert, während sie auf infizierten Systemen aktiv bleibt. Cyberkriminelle können Würmer über den Short Message Service (SMS) oder den Multimedia Messaging Service (MMS) Textnachrichten übertragen und benötigen in der Regel keine Benutzerinteraktion, um Befehle auszuführen.
Ein mobiler Bot ist eine Art von Malware, die automatisch ausgeführt wird, sobald ein Benutzer sie auf einem Gerät installiert. Er erhält vollständigen Zugriff auf das Gerät und seinen Inhalt und beginnt die Kommunikation mit einem oder mehreren Befehls- und Steuerservern und empfängt von diesen Anweisungen. Ein Cyberkrimineller, der als Botmaster bezeichnet wird, fügt die infizierten Geräte zu einem Netzwerk mobiler Bots (Botnet) hinzu und verwaltet sie.
Mobile Phishing-Angriffe erfolgen häufig in Form von E-Mail oder SMS. Beim SMS-Phishing, manchmal auch SMiShing genannt, werden Textnachrichten verwendet, um die Opfer zu überzeugen, ihre Kontoinformationen preiszugeben oder Malware zu installieren. Der Angriff gibt sich als seriöse Einheit oder Person aus und verbreitet bösartige Links oder Anhänge, die Login-Daten oder Kontoinformationen von den Opfern extrahieren können.
Ramsonware ist eine Art von Malware, die die Daten auf dem Gerät eines Opfers oder das Gerät selbst sperrt, normalerweise durch Verschlüsselung, und die Zahlung verlangt, bevor die Daten oder das Gerät entschlüsselt und der Zugriff an das Opfer zurückgegeben wird. Im Gegensatz zu anderen Arten von Angriffen wird das Opfer normalerweise benachrichtigt, dass eine Ausnutzung stattgefunden hat, und erhält Anweisungen, wie die Daten wiederhergestellt werden können. Cyberkriminelle verlangen oft die Zahlung in einer Kryptowährung wie Bitcoin, so dass die Identität des Cyberkriminellen unbekannt bleibt.
Spyware synchronisiert sich mit Kalenderanwendungen, Passwörtern, E-Mail-Konten, Notizen und anderen Quellen persönlicher Daten, sammelt diese Daten und sendet sie an einen entfernten Server. Sie wird oft an kostenlose Software-Downloads oder an Links angehängt, die von Benutzern angeklickt werden. Der Peer-to-Peer (P2P)-Dateitausch hat die Menge an Spyware und deren Auswirkungen erhöht. Adware ist eine Art von Spyware.
Ein Trojaner-Virus erfordert die Aktivierung durch den Benutzer. Bei mobilen Geräten fügen Cyberkriminelle in der Regel Trojaner in nicht bösartige ausführbare Dateien oder Anwendungen auf dem Gerät ein. Der Benutzer aktiviert den Trojaner-Virus, wenn er auf eine Datei klickt oder sie öffnet. Einmal aktiviert, können Trojaner andere Anwendungen oder das Gerät selbst infizieren und deaktivieren und das Gerät nach einer bestimmten Zeit oder nach einer bestimmten Anzahl von Operationen lahmlegen. Banking-Trojaner zielen sowohl auf internationale als auch auf regionale Banken ab, indem sie gefälschte Versionen legitimer mobiler Anwendungen oder durch Phishing-Kampagnen verwenden.
WAP-Klicker (Wireless Application Protocol) sind Trojaner-Viren, die WAP-Abrechnungen verwenden, um Gebühren direkt auf der Handy-Rechnung des Benutzers zu verrechnen. Mobilfunknetzbetreiber verwenden WAP-Abrechnungen für kostenpflichtige Dienste oder Abonnements. Bei dieser Form der Zahlung werden die Gebühren direkt dem Dienstkonto des Benutzers belastet, so dass die Notwendigkeit der Registrierung einer Kreditkarte oder der Einrichtung eines Kontos vermieden wird. Ein WAP-Klicker abonniert im Verborgenen die Dienste eines Cyberkriminellen und belastet das Konto des Eigentümers des Mobilgeräts.

Beispiele für mobile Malware-Angriffe

Im Februar 2018 wurde berichtet, dass ADB.Miner Cryptocurrency-Mining-Malware Android-basierte Smartphones, Tablets und Fernsehgeräte infizierte. Die Malware infiziert das Gerät, um eine Art von Kryptowährung namens Monero (XMR)-Münzen abzubauen und sendet alle erworbenen Gelder in eine einzige Brieftasche.
Der Cabir-Wurm war das verifizierte Beispiel für einen Wurm, der speziell für mobile Geräte entwickelt wurde. Er wurde 2004 entwickelt und soll Mobiltelefone mit Symbian OS infizieren. Wenn ein Telefon infiziert ist, zeigt der Wurm jedes Mal, wenn das Telefon eingeschaltet wird, die Meldung "Caribe" auf dem Bildschirm des Telefons an. Der Wurm versucht, sich über drahtlose Bluetooth-Signale auf andere Telefone zu verbreiten, obwohl der Empfänger dies manuell bestätigen muss.
Der für Apple iOS-Plattformen bekannte Wurm Ikee wurde 2009 entdeckt. Ikee arbeitet auf jailbroken iOS-Geräten. Der Wurm verbreitet sich, indem er versucht, auf andere Geräte über das SSH-Protokoll zuzugreifen, und zwar über das Subnetz, das mit dem Gerät verbunden ist. Er wiederholt den Vorgang, indem er einen Zufallsbereich generiert und schließlich einige voreingestellte Bereiche verwendet, die der IP-Adresse bestimmter Telefongesellschaften entsprechen. Sobald das Gerät infiziert ist, wird das Hintergrundbild des Geräts durch ein Foto des Sängers Rick Astley ersetzt, ein Hinweis auf das Rickroll-Phänomen. Der Wurm befällt keine Anwender, die nicht aus dem Gefängnis ausgebrochen sind oder SSH auf ihren iPhones installiert haben.
Im Jahr 2015 sperrte eine Android-App namens Porn Droid die Smartphones der Benutzer und änderte die Zugangs-PIN-Nummern, was eine Zahlung von 500 Dollar erforderte. Die Lösegeldforderung für das Internet der Dinge (IoT) dürfte nicht weit dahinter liegen. Zwei Forscher, Andrew Tierney und Ken Munro, demonstrierten auf der Def Con-Konferenz 2016 Malware, die einen allgemein erhältlichen intelligenten Thermostat angriff, abschloss und ein Ein-Bit-Münzen-Lösegeld verlangte.

Statistiken zu mobiler Malware

Laut dem Threat Report des Sicherheitssoftware-Unternehmens McAfee Labs vom März 2018 machte mobile Malware 3,5 Prozent aller Malware-Angriffe im Jahr 2017 aus. Einige Sicherheitsexperten sind jedoch der Meinung, dass mobile Malware zu wenig gemeldet wird.
Das mobile Bankgeschäft wurde 2018 zu einem Ziel für Malware-Entwickler, da sich die Benutzer bei Bankgeschäften auf ihre Smartphones verließen. Im Jahr 2017 gab es laut McAfee Labs einen 60-prozentigen Anstieg der Trojaner für das mobile Banking.
Die Zahl der mobilen Malware-Bedrohungen stieg 2017 um 46 Prozent, von etwa 18 Millionen Ereignissen zu Beginn des Jahres 2017 auf fast 25 Millionen Ereignisse bis Ende 2017.

Prävention

Anti-Malware-Software für mobile Geräte kann die Risiken minimieren, aber Administratoren sollten proaktiv handeln, um Angriffe zu reduzieren. Es gibt zwei Arten von Anti-Malware-Software: Anwendungen, die Benutzer auf ihre Geräte herunterladen können, und die Abwehr mobiler Bedrohungen, die Administratoren in eine Enterprise Mobility Management (EMM)-Strategie integrieren und dann auf ihren mobilen Geräten einsetzen können.
Unternehmen und mobile Administratoren können mobile Angriffe reduzieren, indem sie auf die neuesten Sicherheits- und Betriebssystem-Updates für iOS und Android aufrüsten. Administratoren sollten sich über mobile Bedrohungen auf dem Laufenden halten, damit sie Anwendungen auf eine Black- oder Whitelist setzen können, die Benutzer vom Herunterladen bestimmter Anwendungen auf ein Gerät ausschließt. Administratoren können auch eine Erkennung von Jailbreaks, Rootings und entsperrten Bootloadern durchführen, nicht vertrauenswürdige Quellen und Anwendungsspeicher von Drittanbietern verbieten und komplexe Passcodes verlangen.
Auch die Schulung der Benutzer ist wichtig. Die Benutzer müssen wissen, was sie mit ihren Geräten tun und lassen sollten.
Systeme zur Verwaltung mobiler Geräte (MDM) und zur einheitlichen Endpunktverwaltung (UEM) können ebenfalls dazu beitragen, sowohl persönliche als auch firmeneigene Geräte zu schützen und sicherzustellen, dass die Administratoren die richtige Sichtweise haben, um die Dinge unter Kontrolle zu halten.
Mobile Anwender sollten ihre Geräte mit den neuesten Betriebssystem-Updates auf dem neuesten Stand halten und sich über neu auftretende Bedrohungen informieren.

Über den Autor: Uwe Poltoranin
Datenschutzbeauftragter (DGI / bitkom) Datenschutzbeauftragter (TüV Rheinland Akademie) IT-Sicherheitsbeauftragter (TüV Rheinland Akademie)
BSI Grundschutz Praktiker (DGI), ISMS-Prüfer / leitender Prüfer nach ISO / IEC 27001 ( ISACA), IT-Risikomanager (DGI)
Projektmanagement IPMA® Level C, ITIL®Foundation Level, PRINCE2® Foundation Level, Certified Scrum Master - Scrum Product Owner
Nach oben scrollen